Apuntes, resumenes, trabajos, examenes y problemas de Informática de Oposición

Ordenar por
Materia
Nivel

Alt ctrl 1

Clasificado en Informática

Escrito el en español con un tamaño de 6,39 KB

WINDOWS XP: CTRL+C(copiar)/CTRL+X(cortar)/CTRL+V(pegar)/CTRL+Z(deshacer)/SUPRIMIR(eliminar)/MAYÚS+SUPR(eliminar permante)/CTRL al arrastras elemento(copiar elemento selección.)/CTRL+MAYUS arrastrar elemen.(crear acceso directo a elemen. Selec)/F2(cambiar nombre del elemento)/CTRL+FLECHA DRCHA(mover punto d inserción al principio d la palabra siguient)/CTRL+FLECHA IZQIERDA(mover punto d inserción al princi d la palabra anterior)/CTRL+FLECHA ABAJO(mover punto d inserción al párrafo siguiente)/CTRL+FLECHA ARRIBA(mover punto de inserción al párrafo anterior)/CTRL+MAYÚS con cualquier tcla de dirección(resaltar un bloque de texto)/MAYÚS. Con cualquier tcla de dirección(selecc. Varios elementos de una ventana o escritorio o selecc texto en
... Continuar leyendo "Alt ctrl 1" »

¿Qué tipo de autenticación utiliza un punto de acceso por defecto

Clasificado en Informática

Escrito el en español con un tamaño de 5,02 KB

El estándar IEEE 802.11 define la tecnología para redes locales utilizando medios inalámbricos. Cubre las funciones de los niveles 1(físico) y 2(enlace) del modelo OSI. Para la transmisión utiliza bandas de frecuencia conocidas como ISM que no requieren licencia de uso y que están situadas en 2,4 GHz y 5 GHz. La primera versión del estándar se publicó en 1997. Posteriormente se han publicado diferentes versiones: IEEE 802.11a. IEEE 802.11b. IEEE 802.11g. IEEE 802.11n. IEEE 802.11 1997 2 Mbps 2,4 GHz Incluye infrarrojos aunque nunca  se ha utilizado. IEEE 802.11a 1999 54 Mbps 5 GHz No utilizada en Europa por la no  disponibilidad de la banda. IEEE 802.11b 1999 11 Mbps 2,4 GHz. IEEE 802.11g 2003 54 Mbps 2,4 GHz La versión
... Continuar leyendo "¿Qué tipo de autenticación utiliza un punto de acceso por defecto" »

Sistema inmune

Clasificado en Informática

Escrito el en español con un tamaño de 2,04 KB

Actuan los macrofagos, envuelven y degradan al agente extraño. Luego exponen en la membrana plasmatica al antigeno unidos con proteinas, llamadas MHC. Despues se activan los linfocitos T4 especificos, especificos ya que tiene que "encajar" el receptor con el complejo antigeno-MHC. Al ejecutarse correctamente esto, los T4 se multiplican y liberan las linfocinas, estas activan los linfocitos B especificos. Al igual que en el T4, los B se multiplican. Algunos B liberan plamocitos en el plasma sanguineo, su funcion en viajar por la sangre en busca de mas agentes extraños. Si se encuentra algun agente extraño, lo atrapan y lo fagocita otro macrofago. Cuando finalmente el agente extraño se elimina, los linfocitos T supresores anulan la actividad... Continuar leyendo "Sistema inmune" »

¿Cuáles de las siguientes son dos afirmaciones verdaderas acerca de la importancia de la máscara wildcard de la lista de control de acceso 0.0.0.7? (Elija dos opciones).

Clasificado en Informática

Escrito el en español con un tamaño de 48,7 KB

¿En qué configuración sería preferible colocar una ACL saliente en lugar de Una ACL entrante?

Cuando la ACL se aplica a una Interfaz saliente para filtrar los paquetes que provienen de varias interfaces De entrada antes de que estos salgan de la interfaz*
2. ¿Qué dirección se requiere en la sintaxis del comando de una ACL Estándar? Dirección IP de origen*
3. ¿Cuál de estas afirmaciones describe una diferencia entre la Operación de las ACL de entrada y de salida?

Las ACL de entrada se procesan Antes de que se enruten los paquetes, mientras que las ACL de salida se Procesan una vez que se completó el routing.*
4. ¿Cuáles de las siguientes son tres afirmaciones que describen el Procesamiento de paquetes por parte de las ACL? (Elija

... Continuar leyendo "¿Cuáles de las siguientes son dos afirmaciones verdaderas acerca de la importancia de la máscara wildcard de la lista de control de acceso 0.0.0.7? (Elija dos opciones)." »

Hosting

Clasificado en Informática

Escrito el en español con un tamaño de 2,32 KB

Keywords: Son un Elemento fundamental para el posicionamiento web, se deben seleccionar las Correctas para el sitio. A través de las palabras clave la herramienta SEO Funciona. Submisión: Hace referencia A darse de alta o enviar contenido a directorios. Encabezado: Muestra el nombre y logo de la empresa, organización o Sitio web. Menú de navegación: Opciones que organizan el contenido y permiten acceder a las diversas páginas Del sitio web. Pueden existir 2 barras; principal y secundaria. Área de información: Presenta el Contenido que se desea mostrar en cada página. Web responsive: Es una técnica de diseño web que busca la correcta Visualización de una misma página en distintos dispositivos. El diseño Responsive se caracteriza
... Continuar leyendo "Hosting" »

Clasificación de seguridad

Clasificado en Informática

Escrito el en español con un tamaño de 1,26 KB

seguridad informática:conjunto de medidas que protegen el hardware,software,la información y las personas. Necesario asegurar tanto máquina como información que contiene para garantizar la seguridad delos usuarios Big data gestión y análisis de enormes volúMenes de datos que no pueden ser tratados de forma convencional. Internet de las cosas: conexión de objetos de uso cotidiano con Internet para dotarlos de interactividad. Activa: conjunto de acciones a proteger el ordenador y su contenido, trata de reducir vulnerabilidad. Pasiva: pretende minimizar el impacto de un posible daño informático, asume vulnerabilidad y busca reducir las consecuencias. Seguridad Física: proteger el hardware ante posibles desastres naturales (robos)
... Continuar leyendo "Clasificación de seguridad" »